СКУД (или система контроля и управления доступом) в наши дни служит надежной защитой от нарушения посторонними лицами границ частной собственности, офиса или промышленного предприятия. Если провести аналогию, то сложная электроника СКУД выполняет функции амбарного замка, который вешали на ворота лет этак сто назад, чтобы уберечь собственность от посягательства воров. Рассмотрим подробнее алгоритмы работы и функциональные особенности современных систем контроля и управления доступом.
Оборудование СКУД
По принципу работы СКУД делятся на автономные и сетевые. Если необходимо обезопасить небольшой частный коттедж, подъезд многоквартирного дома или офис с несколькими помещениями, вполне подойдет автономная СКУД в виде кодонаборной панели. Для крупных офисных центров, банков, предприятий промышленности и торговли устанавливаются, как правило, сетевые СКУД, обладающие расширенными функциональными возможностями и различными алгоритмами работы. Сетевая СКУД может отличаться довольно сложной конфигурацией, согласно которой группа её контроллеров соединена друг с другом и с управляющим компьютером. Сетевая конфигурация обладает значительными преимуществами. Она позволяет контролировать и администрировать работу системы в целом и в отдельных точках доступа, организовывать сложные алгоритмы прохода. Состав СКУД и ее функциональные возможности определяются спецификой и масштабами охраняемого объекта. Рассмотрим типичные точки доступа СКУД и их особенности.
Дверь
Дверь — наиболее распространенная точка доступа. Она устанавливается при входе в здание, на лестничную площадку, в кабинет и т.п. Исполнительным устройством, которое регулирует работу двери, служит электромагнитный или электромеханический замок (или защелка). Выбор модели замка во многом зависит от самой двери: её конфигурации, материала, направления открывания и т.д.
Сама по себе дверь, установленная по всем правилам и снабженная специальным замком, служит отличным препятствием, предотвращающим несанкционированный доступ на охраняемую территорию. Но при всех своих достоинствах она обладает и существенным недостатком. Через открытую дверь могут пройти сразу несколько человек — не только сотрудники офиса, забывшие дома карточку-ключ, но и совершенно посторонние люди без права доступа. Об этой особенности дверей следует помнить при организации СКУД.
Турникет
Турникет — точка доступа, используемая при наличии значительного людского потока. В отличие от дверей, правильно настроенные турникеты пропускают по одному человеку и только при предъявлении идентификатора. Обладающие хорошей пропускной способностью (2-3 секунды на каждого проходящего человека), повышенной надежностью и вандалозащищенностью турникеты просто незаменимы в крупных предприятиях, офисных центрах и т.д. Кроме того, СКУД с турникетами в качестве точек доступа может быть непосредственно связана с системой учета рабочего времени.
Ворота и шлагбаумы
Данные точки доступа обычно оборудуются при въезде на территорию охраняемого объекта, в частности, на стоянки автотранспорта, в платные парковочные комплексы (речь о них пойдет в отдельной статье). По логике работы шлагбаумы и ворота довольно схожи с дверями.
Между тем, в ряде случаев возникает задача идентификации не только людей, но и автотранспорта, въезжающего на территорию охраняемого объекта. Современное оборудование в виде считывателей большой дальности позволяет распознавать идентификационные метки, прикрепленные к автомобилю, с расстояния в несколько метров.
Шлюз (шлюзовая кабина)
Этот вид оборудования устанавливается на объектах, где необходимо обеспечение повышенных требований к безопасности. Шлюзы отличаются наиболее сложными алгоритмами работы, поэтому применяются далеко не во всех СКУД.
Но, несмотря на сложность, функциональные возможности такой точки доступа практически безграничны. Проходить через шлюзовую кабину можно только одному человеку в одном направлении. При этом, кроме датчика присутствия, кабина может быть оснащена и другим оборудованием, например, платформой, которая определяет вес человека и сравнивает с информацией о данном сотруднике, хранящейся в базе данных. Значительное отклонении от "нормы" означает, что через шлюз проходит другой человек, либо сотрудник пытается вынести с территории или внести на территорию объекта какой-то предмет. Об этом случае немедленно информируется служба охраны.
Алгоритмы защиты от несанкционированного доступа
Перейдем от вариантов организации точек доступа к наиболее часто используемым алгоритмам работы СКУД, которые реализуются благодаря набору "интеллектуальных" элементов: контроллеров, считывателей различной конфигурации (биометрические, считыватели со смарт-карт, proximity-считыватели и т.д.), идентификаторов, а также специального системного программного обеспечения.
Вполне понятно, что алгоритмы, приведенные ниже, относятся лишь к сетевым СКУД, поскольку именно в данных системах требуется взаимосвязь точек доступа, которая реализуется путем программирования их работы с последующим управлением от компьютера.
Идентификация в точках доступа
Простейшая идентификация — ввод ключевого набора символов при помощи клавиатуры считывающего устройства. В этом случае не нужно предъявлять какой-либо внешний идентификатор. Между тем, данный метод довольно неудобен, ведь запомнить многозначный код могут далеко не все, да и подглядеть код при его наборе не составляет особого труда.
Лишен всех этих недостатков и потому довольно популярен доступ посредством предъявления бесконтактной proximity-карты. Данная карта отличается уникальным номером, данным при её производстве. Регистрация карты в компьютере системы позволяет задать права владельца карты в пределах СКУД. Но и этот способ не лишен недостатков. Proximity-карту можно украсть, потерять, наконец, сымитировать. И пока служба безопасности обнаружит нарушение и удалит карту из памяти СКУД, злоумышленник сможет проникнуть на объект не один раз.
В настоящее время все чаще отдается предпочтение не proximity-картам, а смарт-картам. Идентификационный код хранится в защищенной области смарт-карты и может быть перезаписан при необходимости. Передача информации от смарт-карты к считывателю происходит по криптозащищенному протоколу. Риск утери или кражи карты, разумеется, остается, однако подделка её исключена. Высокая стойкость к подделке, скорее всего, приведет к тому, что идентификация по смарт-карте вскоре станет общепризнанным стандартом.
Активно развиваются сейчас и биометрические методы идентификации, например, по отпечатку пальца. Дактилоскопическое считывающее устройство отличается удобством и невысокой стоимостью. Понятно, что собственный палец невозможно забыть дома, да и "украсть" его практически невозможно. Это значительный плюс. Однако есть и минусы, которые препятствуют распространению данного метода идентификации. Во-первых, распространенные сегодня модели считывателей обладают весьма высоким уровнем ошибочных срабатываний. Они могут не только "не узнать" пользователя системы, обладающего правом доступа, но и неожиданно разрешить проход совершенно постороннему лицу. Во-вторых, подделать отпечаток пальца не так-то сложно. А в-третьих, пропускная способность точек доступа, оборудованных биометрическими считывателями, довольно невысока, что затрудняет их использование в условиях большого людского потока, особенно в "час пик". К счастью, технологии биометрии продолжают развиваться. Будем надеяться, что в ближайшие годы быстродействие и помехоустойчивость данного метода идентификации достигнут гораздо более высокого уровня
Для наибольшей надежности точки прохода СКУД совмещают сразу несколько технологий идентификации, описанных выше. К примеру, клавиатура для набора ключевого ПИН-кода объединяется со считывателем proximity-карт, или идентификатор отпечатка пальца — со считывателем смарт-карты. В последнем варианте информация об отпечатке содержится в перезаписываемой области смарт-карты, поэтому нет необходимости вносить биометрическую информацию о сотрудниках в каждый считыватель, что особенно удобно, если таких считывателей на территории объекта очень много. Отпечаток пальца регистрируется всего один раз — при инициализации смарт-карты в СКУД. Сотрудник пропускается на объект после того, как приложит палец к сенсорному устройству и поднесет смарт-карту к считывателю. При этом отпечаток пальца сравнивается с отпечатком, хранящимся в смарт-карте.
Общесистемные алгоритмы доступа
Основу сетевой СКУД составляют контроллеры, объединенные посредством линий связи и подключенные к компьютеру, который служит для управления системой и централизованного сбора данных о её работе. В зависимости от топологии и структуры, сетевая СКУД может реализовывать алгоритмы доступа, действующие в рамках системы в целом. Задействованы в этом могут быть и аппаратная, и программная части системы контроля и управления доступом.
Рассмотрим, к примеру, одну из подобных общих функций — запрещение двойного прохода (или "антипассбэк"). Её суть заключается в объединении всех точек доступа на охраняемую территорию предприятия. При проходе человека через одну из точек доступа, повторный вход на территорию по тому же самому идентификатору (карте, пин-коду, отпечатку пальца и т.п.) блокируется до тех пор, пока не будет зафиксировано, что данный сотрудник покинул территорию, предъявив идентификатор на выходе. Иначе говоря, этот алгоритм предупреждает проход на охраняемую территорию нескольких человек по одному и тому же идентификатору.
Еще одним примером служит алгоритм доступа по предъявлению временных (гостевых) карт. Данные карты имеют особый статус в СКУД и выдаются посетителям работниками службы пропусков. Гостевым картам можно назначить определённый срок действия (например, в течение недели), разрешить определенное число проходов через точки доступа, а также ограничить передвижение гостей в охраняемой зоне (например, разрешить вход только в приемную руководителя).
Разумеется, существуют и другие алгоритмы доступа, которые более или менее широко распространены. Так, например, для прохода в зоны повышенной секретности (банковские хранилища, секретные лаборатории) используют не одну, а две идентификационные карты доступа.
Рамками небольшой информационной статьи невозможно охватить всё разнообразие алгоритмов СКУД. И это объяснимо, ведь непрерывное развитие технологий и растущие запросы потребителей, заботящихся о безопасности, приводят к тому, что разновидностей данных систем становится все больше с каждым днем.
Монтаж и пусконаладочные работы СКУД имеют ряд характерных особенностей, которые во многом обусловлены временем существования рынка этих систем. В идеале проектирование СКУД выполняется на этапе строительных работ, однако в настоящее время наиболее частой задачей является модернизация или наращивание уже существующих систем в полностью эксплуатируемых зданиях. В этом случае монтаж и пусконаладочные работы СКУД имеют следующие особенности:
- при наращивании СКУД необходимо максимально использовать уже имеющиеся кабельные трассы, стояки и проходы;
- при модернизации СКУД требуется применять оборудование, позволяющее максимально использовать уже проложенную кабельную разводку;
- график монтажных работ требуется согласовывать с фирмами, размещенными в данном здании (при необходимости организуются ночные работы, а также работы в праздничные и выходные дни).
Надежность программного обеспечения и оборудования СКУД, а также качественный монтаж и пусконаладочные работы, обычно становились причиной отказа от договора на послегарантийное обслуживание. Многие компании-заказчики, отказавшиеся в свое время от работ по регулярному обслуживанию и ремонту СКУД, сталкиваются сейчас с неприятными последствиями:
- отсутствие регулярного обслуживания и ремонта приводит к изношенности оборудования и возникновению аварийных ситуаций;
- вышедшее из строя оборудование системы сейчас требует срочного, а значит, дорогостоящего ремонта;
- детали и комплектующие, необходимые для ремонта систем, довольно трудно отыскать на современном рынке оборудования СКУД.
Столкнувшись с подобными проблемами, компании-заказчики теперь стараются сотрудничать с фирмами, которые обеспечивают круглосуточную техническую поддержку программного обеспечения и оборудования СКУД, а также имеют собственный склад запчастей на территории России. К счастью, теперь многие заказчики осознают важность заключения договоров на послегарантийное техническое обслуживание и приобретение оригинального оборудования на заводе-изготовителе для качественного ремонта системы, вышедшей из строя.